E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
windows内核SSDT
Windows2003 内核级进程隐藏、侦测技术
下面我选取了信息对抗技术的中一个很小一角关于
windows内核
级病毒隐藏技术和反病毒侦测技术作为议题详细讨论。 &nb
·
2014-08-12 23:00
windows
何为Debug(调试版)和Release(发行版)
下面是在《天书夜读-从汇编语言到
Windows内核
编程》一书中的一段文字,比较清楚的介绍了两者的区别。
啥名儿---
·
2014-07-01 08:00
debug
release
进程隐藏与进程保护(
SSDT
Hook 实现)(二 视频加密软件推荐
狙击豹视频加密软件加密保护手机上的视频文章目录: 1.引子–Demo实现效果:2.进程隐藏与进程保护概念:3.
SSDT
Hook框架搭建:4.Ring0实现进程隐藏:5.Ring0
xuplus
·
2014-06-30 22:00
进程隐藏与进程保护(
SSDT
Hook 实现)(三)
获取当前系统下所有进程:3.服务管理(安装,启动,停止,卸载):4.应用程序和内核程序通信:5.小结: 1.引子: 关于这个
SSDT
Hook
haolipengzhanshen
·
2014-06-27 17:00
进制转换算法
packagetan; publiccla
ssDT
{ publicstaticvoidmain(String[]args){ toBin(12); toHex(60); } //十进制——>二进制 publicstaticvoidtoBin
u010834071
·
2014-06-20 10:00
理解
Windows内核
模式与用户模式
1、基础运行Windows的计算机中的处理器有两个不同模式:“用户模式”和“内核模式”。根据处理器上运行的代码的类型,处理器在两个模式之间切换。应用程序在用户模式下运行,核心操作系统组件在内核模式下运行。多个驱动程序在内核模式下运行,但某些驱动程序在用户模式下运行。当启动用户模式的应用程序时,Windows会为该应用程序创建“进程”。进程为应用程序提供专用的“虚拟地址空间”和专用的“句柄表格”
wzy198852
·
2014-06-19 17:00
user
操作系统
kernel
kernel
mod
mode
TDI 过滤驱动
在
WINDOWS内核
中,数据的通信载体是IRP包,如果希望截取到IRP数据包,当然必须生成
zxxSsdsd
·
2014-06-16 13:00
TDI 过滤驱动
在
WINDOWS内核
中,数据的通信载体是IRP包,如果希望截取到IRP数据包,当然必须生成核模块以驱动的
zxxSsdsd
·
2014-06-16 13:00
安装 SQL Server 商业解决方案模板
在SQLServer2014之前的版本中,通过安装光盘安装时,可以直接安装
SSDT
(或BIDS),其中就包含了商业智能模板。
jimshu
·
2014-05-31 16:07
sql
BI
为 Visual Studio 安装数据库工具
SQLServer2012和 SQLServer2014提供了一个新的工具,即
SSDT
(SQLS
jimshu
·
2014-05-30 12:02
sql
BI
windows内核
api种类
今天我在我第一篇正式的博文中总结一下
windows内核
API函数大概的分类,以便以后看到这些函数时首先能通过函数的名字判断出这个函数大概是做哪方面的工作。 大部分内核API都会有前缀,例如Io、
江河海流
·
2014-05-27 09:00
获取
SSDT
表函数名
ULONG Get
SSDT
Name() { KdBreakPoint(); if (KeGetCurrentIrql() > PASSIVE_LEVEL) { return STATUS_UNSUCCESSFUL
yeahhook
·
2014-05-15 16:00
城里城外看
SSDT
引子2006年,中国互联网上的斗争硝烟弥漫。这时的战场上,先前颇为流行的窗口挂钩、API挂钩、进程注入等技术已然成为昨日黄花,大有逐渐淡出之势;取而代之的,则是更狠毒、更为赤裸裸的词汇:驱动、隐藏进程、Rootkit……前不久,我不经意翻出自己2005年9月写下的一篇文章《DLL的远程注入技术》,在下面看到了一位名叫L4bm0s的网友说这种技术已经过时了。虽然我也曾想过拟出若干辩解之词聊作应对,不
yeahhook
·
2014-05-04 22:00
Win8.1曝严重内核漏洞
今天,国外安全机构Bromium实验室发现当前Windows8.1存在旧版
Windows内核
漏洞。借助该漏洞,黑客可以轻易越过第三方的杀毒软件等产品,甚至禁用安全软件驱动组件。
utalents
·
2014-04-30 09:00
漏洞
windows蓝屏代码所代表的含义
这个错误往往是由硬件引起的,比如:新安装的硬件、内存本身有问题等0x0000001E
Windows内核
检查到一个非
佚名
·
2014-04-23 14:03
一个Linux狂人的语录
这篇文章也不是用来比较Linux和
Windows内核
效率,文件系统,网络服务的。我现在是作为
wongkakui520
·
2014-04-22 21:36
一个Linux狂人的语录
集成服务入门(实验3)启动
SSDT
SQLServer导入和导出数据向导只可以处理简单的数据传送,对于复杂的传送数据的需求,还需要使用
SSDT
来实现。一、配置SSIS服务1.安装SSIS和
SSDT
使用安装光盘安装SSIS和
SSDT
。
jimshu
·
2014-04-22 10:13
SSIS
Ubuntu 14.04 个人常用软件安装
SSD+USB3.0+断开网络+不勾选第三方包,基本上5分钟内能安装完成(没看表)时间选择的是HongKong,初始源自然也是HongKong源安装完成后可选sohu和163源,个人觉得sohu源快些
SSDT
rimvia
杯面柒
·
2014-04-19 13:00
ubuntu
14.04
Windows内核
原理与实现--Windows基本结构概述
一、Windows系统结构概述1、Windows采用双模式来保护操作系统本身,内核模式和用户模式。在Windows中,用户代码和内核代码有各自的运行环境,而且它们可以访问的内存空间也并不相同。在x86中,内核代码可以访问当前进程的4GB虚拟地址空间,而用户代码只能访问底端2GB虚拟地址(一般情况下)。2、Windows子系统与系统内核一起构成了用户程序的执行环境。Windows子系统既有内核模式部
BMOP
·
2014-04-15 22:17
WRK资料
JAVA设计模式(03):创建型-单例模式(Singleton)
如果你的桌面出现多个任务管理器,我请你吃饭,(注:电脑中毒或私自修改
Windows内核
者除外)。通常情况下,无论我们启动任
dreamsunday
·
2014-04-14 15:00
java
单例
设计模式
创建型
windows蓝屏故障Stop:C0000135 Unknown Hard Error解决方法
故障分析:大意是“未知的硬件错误”,因此初步判断是硬件方面出了问题,但是经过初步硬件及系统方面的排查及和用户沟通了解故障发生之前对电脑的操作情况,于是将引起该故障的原因暂时重点定位为那些能引起“硬件错误”的
Windows
佚名
·
2014-04-14 11:59
利用360急救盘解决电脑操作系统进不去的情况
采用非
Windows内核
,有效防止Windows病毒的重复、交叉感染。界面风格简洁清新。不受原有操作系统限制,即使原系统崩溃、无法启动,急救盘系统也能帮用户拯救宝贵的数据。
佚名
·
2014-04-09 09:03
Windows 内核函数
Windows内核
函数因为C语言库是运行的R3应用层上的,而驱动程序是运行的内核模式下的。应用层的函数能调用内核层的函数库,但是内核层的函数由于一些安全性的权限措施,不能调用上层库。
疯的世界
·
2014-04-04 19:50
驱动开发
DDK
windows驱动编程
windows内核
情景分析--系统调用
Windows的地址空间分用户模式与内核模式,低2GB的部分叫用户模式,高2G的部分叫内核模式,位于用户空间的代码不能访问内核空间,位于内核空间的代码却可以访问用户空间一个线程的运行状态分内核态与用户态,当指令位于用户空间时,就表示当前处于内核态,当指令位于内核空间时,就处于内核态.一个线程由用户态进入内核态的途径有3种典型的方式:1、主动通过int2e(软中断自陷方式)或sysenter指令(快
maomao171314
·
2014-04-04 09:27
windows情景分析
RootKits——
windows内核
的安全防护(6)
驱动程序的入口很简单,仅仅设置好相应的Unload函数,并调用Hook函数。 PFILE_OBJECT pFile_tcp;PDEVICE_OBJECT pDev_tcp;PDRIVER_OBJECT pDrv_tcpip;NTSTATUSDriverEntry( INPDRIVER_OBJECTDriverObject, INPUNICODE_STRINGRegistryPath ) { N
dayenglish
·
2014-03-29 14:00
操作系统
安全
内核
Rootkits——
windows内核
的安全防护(5)
在用户空间,编译的时候将驱动当做一个自定义的资源存入到.exe文件当中,然后执行的时候将其解压并且加载到内存里面。而解压出来的驱动最主要就是hook某个内核层面的函数。#pragmacomment(linker,"/ENTRY:main") #pragmacomment(linker,"/MERGE:.rdata=.data") #pragmacomment(linker,"/MERGE:.tex
dayenglish
·
2014-03-28 19:00
C++
安全
内核
Windows 驱动程序设计(一)
驱动程序是运行在内核层,其相当于
windows内核
的“补丁”,针对不同硬件设备会有不同的“补丁
无名大贝
·
2014-03-28 11:31
驱动
RootKits——
windows内核
的安全防护
上一篇有讲到怎样利用键盘控制芯片的端口去控制键盘,但是仅仅利用定时器来实现键盘的控制是非常浪费时间的。所以我们应该换一种方式,比如说挂钩键盘击键事件的中断。整整个中断的挂钩我们在前面已经分析过了,这里将其和上一篇整合。首先利用sidt指令将键盘击键事件的中断处理事件进行挂钩,将我们的函数放入击键处理函数当中使得中断的时候调用我们的函数。然后跳转到原来的中断处理函数进行真正的中断处理。源代码如下:#
dayenglish
·
2014-03-24 07:00
C++
内核
Rootkits——
windows内核
的安全防护(4)
在计算机组成当中,每一个硬件模块都有专属于自己的寄存器,这些寄存器用于短时间内保存自己的数据,接受命令用于下一步执行,或者保存硬件的状态。而这些寄存器可以通过相应的端口进行访问这些寄存器。NTSTATUSDriverEntry(INPDRIVER_OBJECTtheDriverObject,INPUNICODE_STRINGtheRegistryPath) { LARGE_INTEGERtim
dayenglish
·
2014-03-23 09:00
C++
内核
Rootkits——
windows内核
的安全防护(3)
NTSTATUSDriverEntry(INPDRIVER_OBJECTtheDriverObject, INPUNICODE_STRINGtheRegistryPath) { NTSTATUSntStatus; gb_Hooked=FALSE;//Wehavenothookedyet ntStatus=PsSetLoadImageNotifyRoutine(MyImageLoadNotify)
dayenglish
·
2014-03-23 08:00
C++
内核
IRQL(转载 自
windows内核
情景分析)
IRQL(转载自
windows内核
情景分析)与此相关,Windows为CPU的运行状态定义了许多“IRQ级别”,即IRQL。
sanfenlu
·
2014-03-21 17:00
【设计模式】设计模式之单例模式
如果你的桌面出现多个任务管理器,我请你吃饭,(注:电脑中毒或私自修改
Windows内核
者除外)。通常情况下,无论我们启动任务管
u013027996
·
2014-03-21 16:00
设计模式
简单说说
SSDT
论技术,我还差得远,而且网上关于
SSDT
的文章也多不胜数。但是还是想自己写一下,因为我想试试我能不能用最简单的语言来描述
SSDT
——这个对一般来人来说比较神秘的属于内核的地带。
jiumingmao11982
·
2014-03-21 11:00
RootKits——
windows内核
安全防护(2)
__declspec(naked)MyKiFastCallEntry() { __asm{ jmp[d_origKiFastCallEntry] } } NTSTATUSDriverEntry(INPDRIVER_OBJECTtheDriverObject,INPUNICODE_STRINGtheRegistryPath) { theDriverObject->DriverUnload=OnUn
dayenglish
·
2014-03-20 12:00
操作系统
内核
Rootkits--
Windows内核
的安全防护(1)
#pragmapack(1) typedefstructServiceDescriptorEntry{ unsignedint*ServiceTableBase; unsignedint*ServiceCounterTableBase; unsignedintNumberOfServices; unsignedchar*ParamTableBase; }Serv
dayenglish
·
2014-03-16 22:00
C++
操作系统
windows 上驱动阻止关机重启操作
Windows上关机重启有很多相关的操作HOOK一个点搞不定 具体需要以下4处来布控
SSDT
HOOK NtInitiatePowerAction函数,直接返回失败废掉这个函数
SSDT
HOOK NtSetSystemPowerState
sincoder
·
2014-03-10 23:00
驱动学习总结
2、对
SSDT
、Shadow
SSDT
,内部的函数执行流程,由Ring3到Ring0层的各种函数调用关系都有深入了解。3、使用驱动处理PE头的各种信息。4、对驱动编程的框架,通信框架有了深入理解。
l0g1n
·
2014-03-02 17:00
x64位微软
Windows内核
重要的安全机制简介
Win32Hook来Hook去很蛋疼……各种HookIrphook
ssdt
hookidthooks
ssdt
hooksysenterhook....还有各种DKOM摘链行为,比如人们喜闻乐见的EPROCESS
BMOP
·
2014-02-18 22:47
Windows系统
Windows内核
驱动开发入门学习资料
Windows内核
驱动开发入门学习资料2011年11月5日代码疯子发表评论阅读评论声明:本文所描述的所有资料和源码均搜集自互联网,版权归原始作者所有,所以在引用资料时我尽量注明原始作者和出处;本文所搜集资料也仅供同学们学习之用
chenchong_219
·
2014-02-16 14:00
理解 Windows API 调用过程
对于每层一些概念的解释,这里不详述了,具体可以参考理解
Windows内核
模式与用户模式.以Kernel32里的 CreateProcess为例,内部会调用ntdll.dll里导出的NtCreateProcess
Chinamming
·
2014-02-08 21:00
理解 Windows API 调用过程
对于每层一些概念的解释,这里不详述了,具体可以参考理解
Windows内核
模式与用户模式.以Kernel32里的CreateProcess为例,内部会调用ntdll.dll里导出的NtCreateProcess
Chinamming
·
2014-02-08 21:00
理解 Windows API 调用过程
对于每层一些概念的解释,这里不详述了,具体可以参考理解
Windows内核
模式与用户模式.以Kernel32里的CreateProcess为例,内部会调用ntdll.dll里导出的NtCreateProcess
Chinamming
·
2014-02-08 21:00
报表服务入门(实验10)Report Builder制作报表
ReportBuilder的界面风格与Office2007非常相似,而且制作报表的过程与
SSDT
(VisualStudio2010)也很相似。
jimshu
·
2014-01-30 11:33
SSRS
报表服务入门(实验9)安装Report Builder
一、ReportBuilder简介制作报表的工具,除了
SSDT
(VisualStudio2010),还有ReportBuilder。
jimshu
·
2014-01-30 10:27
SSRS
报表服务入门(实验4)创建共享数据源
一、启动
SSDT
有关
SSDT
的说明,以及本实验所需的演示数据库,详见《数据仓库入门(实验1)创建数据源》http://jimshu.blog.51cto.com/3171847/1336662二、创建共享数据源
jimshu
·
2014-01-29 10:46
SSRS
Windows同步机制
Windows同步机制分类:
Windows内核
2011-10-0910:03 374人阅读 评论(0) 收藏 举报windowswinapinulltoolsfunsemaphore 在多线程程序设计中
jfkidear
·
2014-01-21 15:00
windows
内核
SSDT
Hook 实现
进程隐藏与进程保护(
SSDT
Hook实现)(一)http://www.cnblogs.com/BoyXiao/archive/2011/09/03/2164574.html
chenchong_219
·
2014-01-05 22:00
Shadow
SSDT
Hook
Shadow
SSDT
表的获取这里的Shadow
SSDT
表的获取是通过函数KeAddSystemServiceTable来获取的。使用这个函数的原因:1、这个函数是已经导出的,可以在代码中直接使用。
l0g1n
·
2013-12-26 00:00
hook
windbg
ShadowSSDT
KeAttachProcess
近期计划
3.复习操作系知识、ARM架构、qnx/linux/ios/Android/Mac/
Windows内核
架构。4.复习算法,数据结构。重读一遍《TAOCP》。
天使的白骨
·
2013-12-23 10:00
常用工具:
windows内核
与驱动程序设计
运行在被调试机上的工具软件:1.加载驱动程序的工具 EZDriverInstaller 和osrloader 2IRP跟踪和调试 IRPTrace3USB查看工具 DDK自带的usbview,可以清楚的列举出各个USB的信息,如设备描述符,管道描述符等 BUShound可用于usb、1394、SCSI/IDE等总线设备。它的实现原理是在USB设备驱动之上加载一层过滤驱动程序,将i
hhko12322
·
2013-12-19 14:00
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他